Un examen de l’attaque de juin 2023 contre le service de messagerie hébergé Exchange Online de Microsoft – qui a vu des comptes utilisés par des hauts fonctionnaires américains compromis par un groupe lié à la Chine appelé « Storm-0558 » – a révélé que l’incident aurait pu être évité si ce n’était la culture de la sécurité de l’information laxiste de Microsoft et les précautions de sécurité cloud inférieures. L’examen, mené par le Cyber Safety Review Board (CSRB) de l’Agence américaine de cybersécurité et de sécurité des infrastructures, appelle à un « changement culturel rapide » chez Microsoft. Parmi les recommandations du Board : Un langage fort a été utilisé à la lumière de l’attaque, qu’il a attribuée à une « cascade d’erreurs évitables de Microsoft ». Le rapport du CSRB [PDF] attribue l’attaque aux pratiques de rotation des clés utilisées pour sécuriser le Compte de Services Microsoft (MSA) – le système de gestion des identités sur lequel reposent les services cloud du géant du logiciel pour les consommateurs. Le MSA a été conçu au début des années 2000, sans processus de rotation ou de désactivation automatique des clés de signature. Microsoft gérait donc les clés manuellement – mais a cessé de le faire en 2021 après qu’une panne majeure du cloud ait été causée par cette pratique.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)